首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线入侵检测系统在国税网络中的应用

第一章 绪论第1-13页
   ·国内网络安全现状第10页
   ·无线网络安全威胁分类第10-11页
   ·IDS 能做什么第11-12页
   ·IDS 的发展历史第12页
   ·本文的任务第12-13页
第二章 无线网络硬件设备第13-15页
   ·访问点第13页
   ·天线第13-14页
   ·无线网卡第14-15页
第三章 无线网络协议第15-26页
   ·无线网络概述第15-18页
     ·无线网络标准概述第15-16页
     ·无线网络结构第16页
     ·无线网络的优点第16-17页
     ·未来的无线网络第17-18页
   ·IEEE 802.11 标准第18-26页
     ·IEEE 802.11 标准体系结构第18-19页
     ·IEEE 802.11MAC 层协议第19页
     ·IEEE 802.11 物理层第19-22页
     ·IEEE 802.11 标准安全部分概述第22页
     ·IEEE 802.11 的安全漏洞分析第22-23页
     ·IEEE 802.11 的安全解决方案第23-26页
第四章 WEP 安全性第26-32页
   ·WEP 简介第26-27页
   ·RC4 的工作原理第27-28页
     ·RC4 加密状态第27-28页
     ·RC4 的初始向量第28页
   ·破解WEP第28-32页
     ·数据分析第28-29页
     ·技术示例第29-30页
     ·IV 冲突第30-32页
第五章 黑客技术及无线攻击第32-40页
   ·黑客攻击方法第32-33页
   ·嗅探第33-34页
     ·嗅探器的工作原理第33-34页
     ·怎样检测嗅探器第34页
     ·怎样阻挡嗅探器第34页
   ·IP 欺骗第34-35页
   ·审计工具介绍第35-38页
     ·Ethereal第35页
     ·NetStumbler第35-36页
     ·Kismet第36页
     ·AirSnort第36页
     ·WEPCrack第36-37页
     ·Windows XP第37页
     ·AiroPeek NX第37-38页
   ·无线网络破解过程第38-40页
     ·确定目标第38页
     ·调查和发现第38-39页
     ·准备攻击第39页
     ·执行第39页
     ·打扫第39-40页
第六章 入侵检测系统第40-57页
   ·如何检测入侵第40-42页
     ·信息来源第40页
     ·检测方法第40-42页
   ·IDS 的分类第42-44页
     ·NIDS第42-43页
     ·HIDS第43-44页
   ·IDS 产品介绍第44-49页
     ·NFR 公司的 NID第44-47页
     ·启明星辰天阗IDS第47-49页
   ·IDS 的部署第49-51页
     ·选择IDS 的原则第49-50页
     ·IDS 的部署第50-51页
   ·IDS 的敏感性和特异性第51-53页
     ·敏感性第52页
     ·特异性第52-53页
     ·准确性第53页
   ·IDS 的弱点第53-55页
     ·使IDS 误报的攻击第53页
     ·使IDS 漏报的攻击第53-55页
   ·IDS 产品的发展趋势第55-57页
     ·IPS第55-56页
     ·管理平台第56-57页
第七章 在国税网络中的应用第57-64页
   ·无线网络产品在税务领域的应用第57-58页
   ·金税网络和四川国税广域网结构第58-61页
     ·四川国税广域网络现状第58-60页
     ·网络设备的访问控制第60页
     ·省局节点安全加固第60-61页
     ·网络系统的边缘防护第61页
   ·虚拟专用网络第61-62页
     ·VPN 综述第61-62页
     ·隧道传输第62页
     ·IPsec第62页
   ·无线网络(WLAN)的安全实现方案第62-64页
     ·安全无线网络组网结构第62-63页
     ·安全无线网络的实现方案第63-64页
致谢第64-65页
参考文献第65-66页
个人简历及研究成果第66页

论文共66页,点击 下载论文
上一篇:粘连分子Paraxial Protocadherin在非洲爪蟾耳基板发育中的功能研究
下一篇:对人类巨细胞病毒极早期基因启动子(HCMV MIEP)的转录调控机制研究及其应用